La cyberdéfense - Politique de l'espace numérique Stéphane Taillat, Amaël Cattaruzza, Didier Danet

Résumé

Rapports de forces, cyberattaques sur les infrastructures, hacking, espionnage, fake news, le cyberespace est devenu en quelques décennies un champ privilégié des relations internationales où coopèrent et s'affrontent anciens et nouveaux acteurs de la conflictualité, étatiques et non étatiques, publics et privés, civils et militaires. Les enjeux sont considérables car la plupart des activités humaines dépendent aujourd'hui de l'interconnexion des systèmes de traitement de l'information permise par les réseaux numériques. Or, les menaces associées à la digitalisation de la société ont profondément transformé la manière de concevoir les conflits contemporains. Elles ont conduit les Etats et les principaux acteurs de la sécurité à repenser leurs politiques, leurs architectures et leurs stratégies de défense sur la scène internationale. Ce domaine doit être appréhendé de manière globale, au croisement des approches politiques et géopolitiques, stratégiques et juridiques, économiques, techniques et sociotechniques. Cet ouvrage présente de manière concise et accessible l'ensemble des connaissances disponibles aujourd'hui sur le sujet de la cyberdéfense et de la gestion de crise dans l'espace numérique. Rédigé par de nombreux spécialistes, universitaires et praticiens, il offre une vision large et pluridisciplinaire des enjeux de la cyberconflictualité.

Auteur :
Taillat, Stéphane
Éditeur :
Malakoff, Armand Colin,
Genre :
Manuel
Langue :
français.
Description du livre original :
1 vol. (256 p.)
ISBN :
9782200621292.
Domaine public :
Non
Téléchargement du livre au format PDF pour « La cyberdéfense - Politique de l'espace numérique »

Table des matières

  • Table des matières
  • Sommaire
  • Introduction
    Amaël CATTARUZZA, Didier DANET et Stéphane TAILLAT
    • Pourquoi ce manuel ?
    • Définir le cyberespace et l’espace informationnel
    • Acteurs, discours et pratiques
    • De la sécurité informatique à la sécurité nationale
    • Les aspects politiques, organisationnels et opérationnels de la cyberdéfense
    • La gestion de crise en cyberdéfense
    • Organisation de l’ouvrage
  • PARTIE 1 Le contexte global
    de la cyberdéfense
    • Chapitre 1 La construction politique de l’espace numérique
      Penser l’espace numérique
      comme un espace stratégique

      Amaël CATTARUZZA
      • La géographie, les géographes
        et le cyberespace
      • La théorie des couches du cyberespace, une conception opérationnelle
      • Un espace physique et logique conditionné par des stratégies géopolitiques
      • Conclusion
      • Le cyberespace et la conflictualité internationale
        Stéphane TAILLAT
        • Cyberguerre : l’instrumentalité du cyberespace
          • La « guerre cyber » aura-t-elle lieu ?
          • L’accroissement de la marge de manœuvre sous le seuil de la force armée
          • L’incitation à l’action offensive
        • La perturbation de l’ordre international
          • Le dilemme de cybersécurité
          • L’absence de régime stratégique partagé
        • L’émergence des acteurs non étatiques
          • Révolution des capacités individuelles,
            diffusion de la puissance ou prédominance
            des acteurs non étatiques
          • Acteurs privés et acteurs publics
          • La réaffirmation de l’État ?
        • Conclusion
    • Chapitre 2 La dimension sociale du combat cybernétique
      La dimension sociotechnique du cyberespace

      Amaël CATTARUZZA et Jérémy BUISSON
      • « Le code fait loi »
      • La sociotechnique : l’exemple des flux de données sur Internet
      • Errances sociotechniques : le logiciel Louvois
      • Conclusion
      • Le cyberespace ou la construction d’un « champ de confrontation à part entière »
        Saïd HADDAD
        • Cadrage de la menace et mise en place d’une cyberstratégie
          • Le Livre blanc sur la défense et la sécurité nationale de 2008
          • La stratégie numérique de la France, 2011
        • Le renforcement de la posture de cybersécurité
          • Le Livre blanc sur la défense et la sécurité nationale de 2013
          • Le Pacte Défense Cyber
          • La Stratégie nationale pour la sécurité du numérique de 2015
        • Conclusion
      • De l’importance du facteur humain
        Claude WEBER et Commandant JEAN-PHILIPPE
        • L’humain, parent pauvre de la cyberdéfense ou « pare-feu mal configuré »
          • Les sciences cognitives et la sécurité informatique
          • Des liens sociaux et des cultures professionnelles à remettre en question ?
          • De l’aspect organisationnel à une cyberrésilience améliorée
          • De la naissance d’une culture de la cybersécurité
        • La sensibilisation
          • Perspectives techniques et organisationnelles
          • L’utilité de la prospective et des études
        • Conclusion
    • Chapitre 3 Les aspects juridique et stratégique de la cyberdéfense
      Le droit international et la cyberdéfense

      François DELERUE et Aude GÉRY
      • De la difficulté de trouver un consensus
        • Des approches différentes de la légalité internationale dans l’espace numérique
        • Une remise en cause de l’applicabilité de pans entiers du droit international
        • Des pratiques étatiques déstabilisatrices
      • Jus in bello
        • Le droit des conflits armés ne concerne qu’un nombre limité de cyberopérations étatiques
      • Licéité des cyberopérations et réponses possibles pour les États
        • Souveraineté
        • Cyberintervention
        • L’emploi de la cyberforce
      • Les réponses possibles pour les États victimes de cyberopérations
      • Conclusion
      • Cyberdéfense : une généalogie
        Joseph HENROTIN
        • La préhistoire de la cyberguerre
        • La matrice : 1995-2010
        • Vers l’opérationnalisation : 2010- ?
        • Vers le cyber en tant que stratégie particulière ?
  • PARTIE 2 Les enjeux du domaine numérique
    • Chapitre 4 Les enjeux de souveraineté de l’espace numérique
      Quelle souveraineté pour l’espace numérique ?

      Amaël CATTARUZZA
      • Datacenters : un enjeu de souveraineté ?
      • L’extraterritorialisation du droit américain
      • Le retour des territoires par le droit : la datalocalisation
        • Les raisons de la datalocalisation
        • Une territorialisation régionale : l’exemple de l’UE
      • Maîtriser le cloud computing
        pour assurer sa souveraineté
        Clotilde BÔMONT
        • Le cloud computing ou le paroxysme de l’infogérance
        • De nouveaux acteurs dans l’architecture du cyberespace
        • Juridiction et accès aux données
        • Souveraineté : vers une territorialisation du cloud
        • Conclusion
    • Chapitre 5 Les enjeux techniques et sécuritaires
      Big data, renseignement et sécurité nationale à l’ère cyber

      Damien VAN PUYVELDE
      • Les big data : volume, vélocité, diversité et véracité
      • Des big data au renseignement
        • Besoin
        • Collecte
        • Traitement et exploitation
        • Analyse
        • Diffusion
        • Sécurité
      • Conclusion
      • Intelligence artificielle :
        le « grand bond en avant » de la Chine
        Julien NOCETTI
    • Chapitre 6 Les enjeux de politique internationale
      L’affirmation du leadership américain
      Frédérick DOUZET et Stéphane TAILLAT
      • Une cyberpuissance
        • Les bases de la puissance
        • Affirmation et contestation de la primauté américaine
      • Une puissance déstabilisatrice ?
        • Le « 5e champ de bataille »
        • L’activisme américain dans le cyberespace : source d’instabilité ?
      • Une puissance responsable ?
        • L’application du droit international au cyberespace
        • Les normes de comportement responsable des États et de l’industrie
      • Conclusion
      • Des cyberespaces souverains ?
        Le cas de la Russie
        Kévin LIMONIER
        • Aux racines de l’« exception numérique » russe
        • L’appropriation du Runet par le pouvoir
      • Internet et sa gouvernance : crispations internationales et nouveaux enjeux
        Julien NOCETTI
        • « Gouverner » Internet ?
        • Internet : un centre de gravité mouvant
        • Internationaliser la gouvernance d’Internet
          • Convergences russo-chinoises
          • Ambivalences de l’Inde et du Brésil
        • Une ou plusieurs gouvernance(s) ?
  • PARTIE 3 L’espace numérique, un domaine opérationnel
    • Chapitre 7 Doctrines et dispositifs
      Dissuasion et coercition

      Stéphane TAILLAT
      • Les dilemmes de la dissuasion
        • La dissuasion héritée de la guerre froide
        • Dissuader les attaques numériques
        • Adapter la dissuasion
      • L’impossible coercition ?
        • Les logiques de la coercition
        • La coercition numérique
        • L’utilité de la coercition dans le cyberespace
      • Conclusion
      • L’Otan et le domaine opérationnel cyber
        Guillaume LASCONJARIAS
        • Une lente prise en compte
        • Des réalisations modestes
        • Les défis de l’heure
        • Conclusion
      • Collapsologie numérique
        Didier DANET
        • La gestion des incidents et des urgences : l’univers ordonné
        • La gestion des crises et du chaos : l’univers désordonné
          • La crise en univers complexe
          • La crise en univers chaotique
        • Conclusion
    • Chapitre 8 Opérations et stratégies défensives
      Les systèmes d’information d’importance vitale : représentation géopolitique de l’incertitude contemporaine

      Danilo D’ELIA
      • De quoi parle-t-on ? Pas vraiment une réalité mais une représentation
      • Ambiguïté et plasticité politique des infrastructures
      • Connaître son environnement fragmenté
      • Le choc des civilisations IT-OT
      • Conclusion
      • Le contrôle par la loi :
        les autorités russes et Internet
        Julien NOCETTI
        • Une quête de stabilité à tout prix
        • L’après Snowden et la « souveraineté de l’information »
        • Un contrôle multiforme
        • Un durcissement en amont de l’élection présidentielle de 2018
      • Les institutions démocratiques : l’influence des réseaux sociaux durant une élection présidentielle
        Nicolas VANDERBIEST
        • L’« astroturfing » et l’« effet wagon »
          • L’instrumentalisation des sondages
          • L’instrumentalisation des études sur les réseaux sociaux
          • Les opérations de riposte
        • Les opérations organisées
          • Les infiltrés d’Emmanuel Macron
          • La rumeur partagée via un système de sociétés écrans
            • Création de la rumeur en utilisant le mécanisme du cheval de Troie
            • Création d’une première société écran qui se charge de faire porter la responsabilité du bruit à une deuxième société écran
            • Reprise par des chambres d’échos
        • Les ingérences russes ?
        • Conclusion
    • Chapitre 9 Opérations et stratégies offensives
      Données, identités et surprise stratégique

      Philippe SILBERZAHN
      • La surprise
      • Les erreurs au cours du cycle du renseignement
        • Étape de définition de la mission
        • Étape de recueil
          • Sources ouvertes
          • Source photographique
          • Renseignement humain (Humint)
        • Étape d’analyse
        • Étape de production et dissémination
      • Les leçons de la surprise
      • Un drame shakespearien
      • Les opérations numériques dans les conflits contemporains
        Anthony NAMOR
        • Géographie du cyberespace des zones de conflit étudiées
          • Ukraine : de l’industrie soviétique à l’e-society
          • Libye : une friche cybernétique propice aux opérations numériques
          • Géorgie : enclavée et peu développée
          • La « guerre du souvenir » russe en Europe de l’Est, le printemps arabe au Maghreb
        • Quatre modes opératoires couvant le spectre de la manœuvre hybride
          • L’action sémantique : « diplomatie coercitive » russe en Europe médiane, contre-information de masse et dissuasion libyennes
          • Tentative de cybercontrôle de zone :
            Libye (et Syrie) 2011
          • L’appui à l’offensive cinétique
            • L’appui à des forces régulières : interventions russes en Géorgie (2008) et en Ukraine (2014)
            • L’appui à des forces irrégulières : cyberguerilla libyenne (2011)
          • L’action dans la profondeur
        • Enseignements et conclusion
          • La difficile maîtrise des effets des opérations numériques : dualité des technologies,
            contrôle de zone vs renseignement
          • Les opérations numériques comme continuité
            de la guerre électronique
          • Vers une méthode propre à l’« appui cyber » ?
      • Les opérations sur l’environnement : la nouvelle guerre de l’information
        Bertrand BOYER
        • Guerre de l’information et influence, émergence d’un concept
        • Le cyberespace théâtre de la transformation de la « guerre de l’information »
        • Les formes de l’affrontement
        • Conclusion
      • Planifier et conduire les opérations numériques
        Sébastien BOMBAL et Victor LE BIHAN
        • Pourquoi planifier
          • Appréhender la complexité du champ de bataille
          • Optimiser la ressource
          • Minimiser l’incertitude
          • S’inscrire dans la manœuvre
        • Comment planifier
          • Un processus itératif
          • L’importance du renseignement actionnable
          • La place de la SecOps et des règles d’engagement
          • Les spécificités de la méthode de planification cyber
          • Le profil du cyberplanner : complémentarité des profils
        • Conclusion
  • Conclusion
    L’espace numérique à l’horizon 2040

    Jean-Fabrice LEBRATY
    • Un contexte propice aux innovations de rupture
    • Trois innovations de rupture en cours de réalisation
    • Un futur imaginable ?
      • S01E01 : The National Anthem
        • Passoire vs protection
        • La démence de la foule
        • L’incendie 3.0
        • Conclusion et probabilité d’occurrence
      • S01E02 : 15 millions de merits
        • Une illusion commerciale de masse constitutive de la réalité
        • Drame online
        • Conclusion et probabilité d’occurrence
      • S02 – Special Christmas : White Christmas
        • Un sceau d’infamie 2.0.
        • Usurpation d’identité
        • Conclusion et probabilité d’occurrence
      • S04E01 : Nosedive
        • Tout est noté et conservé
        • Note et droits
        • Conclusion et probabilité d’occurrence
      • S03E06 : Hated in the Nation
        • Les nouvelles armes par destination
        • Les armes de masse à cible individuelle (AMCI)
        • La motivation médiatique
        • Conclusion et probabilité d’occurrence
    • Conclusion
  • Présentation des contributeurs

Commentaires

Laisser un commentaire sur ce livre